El Escáner IP enojado es genial, pero prefiero las herramientas CLI. Mira a ver si puedes hacer que este script de Powerhell funcione en Vista. https://github.com/webstersprodigy/PowerSploit/blob/Portscan/Recon/Invoke-Portscan.ps1
También sugiero obtener acceso a un CLI de Linux usando un linux live cd/usb, dual boot, o un vm en VirtualBox. (Instalar VirtualBox, agregar una nueva vm, instalar Debian.) Un CLI linux es invaluable.
Desde un CLI linux, ejecuta lo siguiente:
Escaneo basado en PING
for ip in 172.10.1.{1..254}; do ping -c 1 -w 1 $ip > /dev/null && echo $ip "$(nslookup $ip | grep 'name = ' | awk -F ' = ' '{print $2}')"; done
Ajuste para su rango de red (la parte ‘172.10.1’,) y estás fuera. Esto proveerá una lista de todos los hosts en la red que responden a las solicitudes de eco ICMP (ping), y los resuelve contra su servidor DNS.
Nota: Esta no es la manera más confiable de probar hosts vivos ya que pueden tener ICMP bloqueado.
Escaneo Basado en nmap
nmap -sP 192.168.1.0/24
Nota: Nmap es más confiable ya que es un escaneo de puertos y basa sus resultados en la actividad en más que sólo respuestas ICMP. Es muy utilizado por los pentesters y vale la pena aprenderlo.